Grundlagen der Sicherheit Whitepaper

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Sicherheit Whitepaper"

Transkript

1 Grundlagen der Sicherheit Whitepaper Whitepaper SICHERHEIT

2 Grundlagen der Sicherheit Dieses Dokument zu den Grundlagen der Sicherheit ist ein lebendiges Dokument d. h. es wird beständig aktualisiert. Dieses Dokument richtet sich ausschließlich an Mitarbeiter von Konica Minolta Business Solutions Europe GmbH und dessen europäischen Konica Minolta-Tochterunternehmen und -Händlern. Die hierin enthaltenen Informationen wurden aus verschiedenen Quellen bezogen, die nach allen Branchenstandards als zuverlässig eingestuft werden. Diese Informationen sind in jeglicher Hinsicht nach bestem Wissen und Gewissen korrekt. Konica Minolta und dessen Vertreter oder Mitarbeiter sind jedoch in keinerlei Hinsicht für mögliche hierin enthaltene Ungenauigkeiten verantwortlich KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Genehmigung des Herausgebers weder vollständig noch auszugsweise in irgendeiner Form oder Weise (elektronisch oder mechanisch) reproduziert oder übertragen werden. Dies schließt auch Fotokopie-, Aufzeichnungs- oder Informationsspeicher- und Abrufsysteme ein. Für einige Funktionen ist eventuell der Erwerb optionalen Zubehörs erforderlich. Die Verfügbarkeit von Funktionen finden Sie in der Tabelle der Funktionen und Verfügbarkeit für die verschiedenen Geräte auf Seite 37.

3 INDEX Whitepaper zur Sicherheit 3 Grundlagen der Sicherheit 2 Sicherheit ohne Opfer 4 4 Konica Minoltas Sicherheitsstandards Grund zur Besorgnis überall Sicherheitslücken 5 5 Zugriffskontrolle/Zugriffssicherheit 5 Dokumentsicherheit/Datensicherheit 5 Netzwerksicherheit Allgemeine Systemsicherheit 6 6 Schutz vor Viren aus USB-Speicher 6 Faxleitungssicherheit 6 Sicherheit von Ferndiagnoseservices 7 Sicherheit von RAM 7 Kennworthandhabung Zugriffskontrolle 8 8 Kopien-/Druckabrechnung 9 Benutzerauthentifizierung ID und Kennwort 10 Benutzerauthentifizierung Fingervenenscanner 10 Benutzerauthentifizierung IC-Kartenleser 11 Automatische Abmeldung 11 Funktionsbeschränkungen 12 Geschützter Druckauftrag (Auftragssperre) 12 Touch & Print/ID & Druck 13 Kennwortschutz für Benutzerboxen 14 Ereignisprotokoll 14 Benutzerdatenverschlüsselung im Treiber 14 Kennwort für die Verwendung außerhalb der Geschäftszeiten Datensicherheit Festplatten-Kennwortschutz 15 Datenverschlüsselung (Festplatte) 15 Überschreiben von Festplattendaten 17 Löschen temporärer Daten 17 Automatisches Löschen von Daten Netzwerksicherheit IP-Filterung 19 Port- und Protokollzugriffskontrolle 19 SSL/TLS-Verschlüsselung (HTTPS) 20 IPsec-Unterstützung 20 IEEE 802.1x-Unterstützung 21 NDS-Authentifizierung 22 OpenAPI-Kommunikation 23 Remote-Panel PageScope Enterprise Suite Überblick über PageScope Enterprise Suite 25 PageScope Enterprise Suite Kommunikationssicherheit 28 PageScope Enterprise Suite Zugriffsbeschränkung 28 PageScope Enterprise Suite Datenverwaltung 30 Lizenzverwaltung für PageScope Enterprise Suite Scansicherheit POP vor SMTP 31 SMTP-Authentifizierung (SASL) 31 S/MIME 31 Verschlüsselte PDF 32 PDF-Verschlüsselung mittels digitaler ID 32 PDF mit digitaler Signatur 33 Sperren der manuellen Zieleingabe 33 Adressbuch-Zugriffskontrolle Weitere Sicherheitsfunktionen Schutz des Servicemodus/Administratormodus 34 Sperrung unberechtigten Zugriffs 35 Verteilnummerdruck 35 Wasserzeichen/Overlay 35 Kopierschutz durch Wasserzeichen 36 Kopiersperre/Kennwortkopie 36 Faxumleitung Sicherheitsfunktionen & Verfügbarkeit 37

4 Sicherheit ohne Opfer Konica Minoltas Sicherheitsstandards SICHERHEIT OHNE OPFER Whitepaper zur Sicherheit 4 Konica Minolta erkannte früh die Bedeutung von Sicherheitsfragen im digitalen Zeitalter, in dem das Risiko von gravierenden Sicherheitslücken parallel zu den schnell wachsenden Kommunikationsmöglichkeiten weltweit dramatisch anstieg. Als Antwort auf diese Bedrohungen hat Konica Minolta eine führende Rolle bei der Entwicklung und Implementierung sicherheitsbasierter Informationstechnologie in unseren multifunktionalen Produkten übernommen. Seit der Einführung des ersten Konica Minolta-MFP hat sich Konica Minolta beständig bemüht, Technologien zu entwickeln und zu implementieren, die die Vertraulichkeit elektronischer Dokumente gewährleisten. Der wichtigste Sicherheitsstandard in Europa ist die ISO Zertifizierung, die auch als Common Criteria (etwa: Allgemeine Kriterien) bezeichnet wird. Konica Minolta hat multifunktionale bizhub-produkte eingeführt, die gemäß den Common Criteria/ EAL3-Sicherheitsstandards zertifiziert sind. Common Criteria (CC) ist der einzige international anerkannte Standard zur Bewertung der Sicherheit von Informationstechnologie. Drucker, Kopierer und Software mit ISO Zertifizierung werden hinsichtlich ihrer Sicherheit bewertet und garantieren das Sicherheitsniveau, das Unternehmen heutzutage erwarten. Dank der CC-Zertifizierung können Benutzer sicher sein, dass ihre vertraulichen Daten auf den multifunktionalen Geräten von Konica Minolta vertraulich bleiben. In diesem Dokument werden die verschiedenen allgemein wichtigen Sicherheitsanforderungen behandelt und es wird erläutert, wie Konica Minolta-MFPs die in ISO (Common Criteria) aufgeführten Regeln und Vorschriften erfüllen. ISO unterscheidet sieben Stufen der EAL-Zertifizierung (Evaluation Assurance Level). Handelsübliche Standardprodukte können nur die Stufe EAL4 erreichen. Die meisten IT-Produkte sind EAL3-zertifiziert. Konica Minolta-Produkte werden von einem Zertifizierungslabor in Japan getestet. Konica Minolta-Zertifizierungen und die zugehörige Dokumentation finden Sie auf der folgenden Website:

5 Grund zur Besorgnis überall Sicherheitslücken RISIKEN Whitepaper zur Sicherheit 5 Im Allgemeinen bieten MFPs eine große Palette kombinierter und eigenständiger Funktionen und Auswahlen; daher weisen sie ein ähnlich großes Risiko für Sicherheitslücken auf. Die in MFPs integrierten Sicherheitsfunktionen lassen sich in drei Bereiche gliedern: Zugriffskontrolle/Zugriffssicherheit Obwohl Sicherheitsfragen sowohl im öffentlichen Sektor als auch bei Unternehmen große Bedeutung beigemessen wird, wird das mit MFPs verbundene Sicherheitsrisiko oft völlig übersehen. Manche Risiken werden vielleicht erkannt, aber dennoch vernachlässigt, insbesondere wenn es um sensible Dokumente und Informationen geht. Das ist besonders bei MFPs und Druckern riskant, die sich in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und sogar Besuchern zugänglich sind. Dank der anspruchsvollen Funktionen moderner MFPs können Informationen problemlos unternehmensweit und über die physischen und virtuellen Grenzen des Unternehmens hinaus kopiert und ausgetauscht werden. Der erste logische Schritt ist daher, zu verhindern, dass nicht berechtigte Personen ein MFP bedienen können. Dazu sind zum einen Schutzmaßnahmen zur Steuerung des Zugriffs auf MFPs und zum anderen Sicherheitsrichtlinien bezüglich der Nutzung der Systeme im Arbeitsalltag erforderlich, selbstverständlich ohne Einschränkung der Benutzerfreundlichkeit der Systeme. Konica Minolta ist darauf vorbereitet und bietet diverse Sicherheitsfunktionen und -lösungen. Dokumentsicherheit/Datensicherheit Angesichts der Tatsache, dass sich MFPs und Drucker oft in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und Besuchern zugänglich sind, müssen geeignete Datensicherheitsrichtlinien zur Anwendung kommen. Andernfalls könnten vertrauliche Daten, die beispielsweise eine gewisse Zeit auf der Festplatte des MFPs gespeichert werden oder in gedruckter Form im Ausgabefach des MFPs liegen, in falsche Hände geraten. Konica Minolta bietet eine Reihe maßgeschneiderter Sicherheitsfunktionen zur Gewährleistung der Dokument- und Datensicherheit an. Netzwerksicherheit In modernen Unternehmensumgebungen wie in der heutigen Geschäftswelt im Allgemeinen sind Kommunikation und Konnektivität unverzichtbar. Bürosysteme von Konica Minolta sind für die Einbindung in Netzwerkumgebungen konzipiert. Beispielsweise wurden Netzwerkdrucker und Multifunktionssysteme (MFPs) so weit entwickelt, dass sie als anspruchsvolle zentrale Dokumentverarbeitungsknoten innerhalb des Netzwerks fungieren, über die Dokumente und Daten an Netzwerkziele gedruckt, kopiert und gescannt sowie per gesendet werden können. Dieses Szenario bedeutet auch, dass diese Bürosysteme denselben Sicherheitsrisiken ausgesetzt sind und denselben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät und bei Nichteinhaltung ein Risiko darstellen. Um Schwachstellen in Bezug auf interne und externe Angriffe über das Netzwerk zu vermeiden, stellt Konica Minolta sicher, dass alle Systeme den strengsten Sicherheitsstandards entsprechen. Dies geschieht durch eine Reihe von Maßnahmen. Mit seiner umfassenden Palette von Sicherheitsfunktionen bietet Konica Minolta professionelle Lösungen für die Erkennung und Verhinderung von Sicherheitslücken.

6 ALLGEMEINE SYSTEMSICHERHEIT Whitepaper zur Sicherheit 6 Allgemeine System- Sicherheit Schutz vor Viren aus USB-Speicher Die meisten Konica Minolta-Geräte sind mit einer Schnittstelle für USB-Memorysticks ausgestattet. Dies bietet die Möglichkeit, Dokumente ohne PC direkt vom USB-Speicher zu drucken und Dokumente direkt in den USB-Speicher zu scannen. Im Allgemeinen wird ein Virenverseuchung von USB-Speicher durch Programmdateien verursacht, die automatisch beim Einstecken des USB-Memorysticks in das Gerät ausgeführt werden. Konica Minolta-Geräte unterstützen keine Funktionalität zur automatischen Ausführung von Dateien beim Einstecken des USB-Memorysticks. Daher sind Konica Minolta-Geräte von dieser Art von Viren nicht betroffen. Faxleitungssicherheit Für jegliche Kommunikation über eine Faxleitung wird nur das Faxprotokoll verwendet. Andere Kommunikationsprotokolle werde nicht unterstützt. Wenn ein Außenstehender über eine öffentliche Leitung einen Eindringversuch mit einem anderen Protokoll unternimmt oder versucht, Daten zu senden, die nicht als Faxdaten dekomprimiert werden können, betrachten Konica Minolta-Produkte das Ereignis als einen Fehler und blockieren in diesem Fall die Kommunikation. Öffentliche Telefonleitung Anruf an Faxleitung Antwort durch G3-Protokoll Antwort durch G3-Protokoll Prüfen, ob korrekte Befehlsantwort durch G3-Protokoll erfolgt. Bei Verwendung des G3-Protokolls wird die Kommunikation fortgesetzt. Bei Verwendung eines anderen Protokolls wird die Kommunikation blockiert. Sicherheit von Ferndiagnoseservices Das Ferndiagnosesystem verwendet eine öffentliche Telefonleitung für die Kommunikation zwischen dem Konica Minolta- System und dem Servicezentrum. Mit diesem System sendet Konica Minolta Hauptsystemdaten an das Servicezentrum und das Servicezentrum kann Daten übertragen, um die Hauptsystemeinstellungen per Fernsteuerung zu ändern. Eine auf jedem Hauptsystem und im Servicezentrum voreingestellte ID stellt sicher, dass die Kommunikation nur aktiviert wird, wenn die IDs übereinstimmen. 2. Registrierung erfolgt mit Kennwort 3. Anforderung zum Datenabruf Öffentliche Telefonleitung 1. Anforderung zur Registrierung der Kommunikation 4. Prüfen des Kennworts und Starten der Kommunikation 6. Prüfen des Kennworts und Starten der Kommunikation 5. Senden der Daten zum Gerätestatus

7 ALLGEMEINE SYSTEMSICHERHEIT Whitepaper zur Sicherheit 7 Sicherheit von RAM In bizhub-produkten werden derzeit drei Arten von RAM eingesetzt: Flüchtiger RAM wird typischerweise verwendet für: Dateispeicher elektronische Sortierung Arbeitsspeicher Speicherung von Programmparametern, temporären Daten und Bildkonvertierung des Controllers Faxspeicher Arbeitsspeicher für Fax In den flüchtigen RAM geschriebene Daten bleiben erhalten, solange die Stromversorgung eingeschaltet ist. Die in dieser Art von RAM gespeicherten Daten werden von der nächsten zu druckenden Seite oder dem nächsten zu druckenden Auftrag überschrieben. Sobald der Auftrag gedruckt wurde, werden die Daten aus dem RAM gelöscht. Außerdem werden die Daten im flüchtigen RAM gelöscht, sobald die Stromversorgung ausgeschaltet wird. Flüchtiger RAM ist sicher: wenn der RAM nach dem Ausschalten des Systems entfernt wird, sind bereits alle Daten auf diesem RAM-Chip gelöscht. Es ist unmöglich, den RAM bei eingeschaltetem System zu entfernen. Die einzige andere Möglichkeit, mit der man Daten extrahieren könnte, wäre eine indirekte Methode oder eine Sicherheitslücke. Diese Zugriffspunkte werden von unabhängigen Sicherheitsberatern untersucht und getestet, bevor die Konica Minolta-Produkte zur ISO Zertifizierung eingereicht werden. Bei den bizhub-mfps gibt es keine indirekten Methoden oder Sicherheitslücken. Nicht flüchtiger RAM (NV-RAM) wird typischerweise verwendet für: Zählerdaten Auftragseinstellungen Bedienerprogrammeinstellungen Die Daten, die in den nicht flüchtigen RAM geschrieben werden, sind keine Bild- oder Dokumentdaten, d. h. die Daten sind nicht vertraulich oder privat. Im Gegensatz zum flüchtigen RAM werden diese Daten beim Ausschalten nicht gelöscht. Beim Formatieren der Festplatte werden die Benutzer-/Kostenstellendaten im NV-RAM gelöscht und auf die Werkseinstellungen zurückgesetzt. Flash-Speicher wird typischerweise verwendet für: Systemfirmware Bedienfelddaten druckerresidente Schriften Kopierschutz-Wasserzeichen Flash-Speicher ist auf einer MFP-Platine eingebettet und kann nicht gelöscht werden. Die im Flash-Speicher gespeicherten Daten sind nicht kritisch, vertraulich oder privat. Kennworthandhabung Im Allgemeinen werden alle Kennwörter vom MFP unter Einhaltung der folgenden Sicherheits regeln geschützt gehandhabt: 1. Unabhängig von der Funktionalität muss das Festlegen eines Kennworts immer einmal bestätigt werden. 2. Alle über das MFP-Bedienfeld, die Webschnittstelle oder eine Anwendung eingegebenen Kennwörter werden auf dem Bildschirm als xxx angezeigt, um unbefugtes Kopieren zu verhindern. 3. Alle Kennwörter sind zur Speicherung verschlüsselt. 4. Alle Kennwörter enthalten mindestens 8 bis 64 alphanumerische Zeichen. Je nach MFP-Funktionalität können Kennwörter sogar noch länger sein. 5. Über ein Netzwerk übertragene Kennwörter können immer verschlüsselt übertragen werden. 6. Kennwörter für die Benutzerauthentifizierung und für Benutzerboxen können nur vom Administrator zurückgesetzt werden. 7. Administratorkennwörter können nur von einem Konica Minolta-Servicetechniker zurückgesetzt werden.

8 Zugriffskontrolle Kopien-/Druckabrechnung Bei bizhub-mfps von Konica Minolta kann die Kostenstellenverfolgung standardmäßig aktiviert werden. Wenn diese Funktion aktiviert ist, muss ein Benutzer eine 4- bis 8-stellige PIN eingeben, um auf dem MFP eine Kopie erstellen, einen Druck senden oder andere Funktionen durchführen zu können. Wenn ein Benutzer (vom Druckertreiber aus) keine berechtigte PIN eingibt oder übermittelt, wird der übergebene Druckauftrag nicht gedruckt. Wenn ein Benutzer auf dem Kopiererbedienfeld keine berechtigte PIN eingibt, wird ihm der Zugriff auf das System verweigert. Während ein Benutzer angemeldet ist, werden seine Aktivitäten elektronisch in einer Protokolldatei im System aufgezeichnet. Ein Administrator oder verantwortlicher Benutzer kann auf diese Datei zugreifen. Dies ist bei vielen Kunden eine sehr gefragte Funktion, die sie zur Fakturierung für Abteilungen und zur Kontrolle der Kopiereraktivitäten von Mitarbeitern verwenden. Darüber hinaus können individuelle Kopier- und Drucklimits für jeden Benutzer konfiguriert werden. Beispiel eines Abrechnungsbildschirms auf dem Bedienfeld des Konica Minolta bizhub C654.

9 Zugriffskontrolle Whitepaper zur Sicherheit 9 Benutzerauthentifizierung ID und Kennwort Netzwerk Unterstützt werden externe Server wie Active Directory, Novell NDS, NTMLv1 und NTLMv2; maximal 64 Zeichen können verwendet werden. Active Directory kann bis zu 20 Domänen unterstützen. Darüber hinaus kann die Authentifizierung zentral über PageScope Enterprise Suite Authentication Manager verwaltet werden. System Die interne Authentifizierung auf dem System kann bis zu Benutzerkonten unterstützen. Kennwörter können bis zu 8 alphanumerische Zeichen enthalten. Kennwortschutz Kennwörter können für Administratoren und Benutzer erstellt werden und bis zu 8 alphanumerische Zeichen enthalten. Ein Administrator kann Kennwörter verwalten. Kennwörter werden durch Kerberos oder SSL geschützt. Beispiele von Authentifizierungsbildschirmen auf dem Bedienfeld des Konica Minolta bizhub C654 und im Druckertreiber.

10 Quelle der Nahinfrarotstrahlen Kamera Muster der Scandaten Verschlüsseln und registrieren Datenbank für Registrierung Fingervene Prüfung des Musters der Scandaten mittels einzigartiger HitachiSoft- Technologie Prüfergebnis Authentifizierung ist abgeschlossen Benutzerauthentifizierung Fingervenenscanner Neben der Authentifizierung mittels Benutzer-ID und Kennwort ist auch die Verwendung eines biometrischen Geräts möglich. Die Daten für das biometrische Authentifizierungsgerät werden geschützt gehandhabt und können nicht unberechtigt verwendet werden. Die Fingervene als biometrische Daten: Die Vene befindet sich im Körper und kann im Gegensatz zum Fingerabdruck nicht gescannt werden, ohne dass die betreffende Person dies merkt. Dadurch ist eine Fälschung praktisch unmöglich. In diesem System implementierter Prozess: Dieses System implementiert Sicherheitsrichtlinien basierend auf dem US-Standard Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR) version 1.0*. Einige der wichtigen von diesem System unterstützten Sicherheits-/Datenschutzspezifikationen sind im Folgenden aufgeführt. Rekonstruktion der biometrischen Daten: Auf der Festplatte werden nur Zufallszahlen registriert, die auf der Basis des Musters der Scandaten errechnet werden, und es ist prinzipiell unmöglich, die ursprünglichen Fingervenendaten aus den Daten auf der Festplatte zu rekonstruieren. Struktur der Daten auf der Festplatte: Die Struktur der Daten auf der Festplatte wird nicht veröffentlicht. Dadurch ist eine Fälschung unmöglich. Löschen von Daten im Authentifizierungsgerät: Die im Gerät verbleibenden Daten werden bei der temporären Speicherung im RAM verschlüsselt und nach der Übertragung an das MFP gelöscht. Benutzerauthentifizierung IC-Kartenleser Als dritte Authentifizierungslösung können Konica Minolta- MFPs mit einem IC-Kartenleser ausgestattet werden. Die berühungslose IC-Karte enthält einen eindeutigen Code, der in der MFP-Authentifizierungsdatenbank mit einer Benutzer-ID und dem zugehörigen Kennwort verknüpft ist. Die biometrischen Daten, der IC-Kartencode und die Benutzerinformationen werden in verschlüsselter Form auf der Festplatte des MFP gespeichert und sind daher geschützt. Alternativ zum Speichern von Authentifizierungsdaten auf der Festplatte des MFP können die Authentifizierungsdaten zentral von PageScope Enterprise Suite Authentication Manager bereitgestellt werden.

11 Zugriffskontrolle Whitepaper zur Sicherheit 11 Automatische Abmeldung Konica Minolta-MFPs können so programmiert werden, dass sie sich nach einer festgelegten Inaktivitätsperiode automatisch auf einem Zustand zurücksetzen, in dem eine Kennworteingabe erforderlich ist. Dadurch wird sichergestellt, dass das MFP in einen sicheren Zustand zurückgesetzt wird, wenn ein Benutzer am Ende des Bedienvorgangs die Abmeldung vom MFP vergisst. Der Rücksetzungstimer kann auf eine Zeitspanne von 1 bis 60 Minuten eingestellt werden. Einige Konica Minolta-MFPs können auch auf eine Rücksetzung schon nach 30 Sekunden programmiert werden. Wenn auf dem System die Kostenstellenverfolgung aktiviert ist, wechselt das System (nach einer vorprogrammierten Inaktivitätsperiode) in einen Zustand, in dem ein Benutzer eine eindeutige PIN oder ein Kennwort eingeben muss. Diese Funktion sollte die meisten Bedenken bezüglich des Sicherheitsrisikos zerstreuen, für den Fall, dass Benutzer nach dem Scannen oder Kopieren von Dokumente auf dem MFP die Anmeldung vergessen sollten. Funktionsbeschränkungen Illustration der Timereinstellung für die automatische Abmeldung für den Administrator und den Benutzer, die über die browserbasierte Schnittstelle (PageScope Web Connection) des MFP verfügbar ist. Eine höheres Niveau an Benutzersicherheit ergibt sich dadurch, dass die Verwendung und die Verfügbarkeit bestimmter Systemfunktionen für einen Benutzer erlaubt oder verweigert wird. In Organisationen beliebiger Größe kann ein verantwortlicher Benutzer oder ein Administrator solche Funktionen nach Bedarf definieren. Dabei handelt es sich um folgende Funktionen: Scannen vom bizhub bei Direktbedienung am System oder per Fernsteuerung Benutzerboxmodus des bizhub bei Direktbedienung am System oder per Fernsteuerung Kopieren vom bizhub bei Direktbedienung am System, einschließlich der Beschränkung auf Schwarzweiß- oder Farbkopieren oder Verweigerung von Schwarzweiß- und Farbkopieren Faxen vom bizhub bei Direktbedienung am System oder per Fernsteuerung Drucken per Fernsteuerung über den Druckertreiber, einschließlich der Beschränkung auf Schwarzweiß- oder Farbdruck oder Verweigerung von Schwarzweiß- und Farbdruck Funktionsbeschränkungen können im Allgemeinen je nach Benutzerauthentifizierung entweder für die Direktbedienung oder für jeden einzelnen Benutzer festgelegt werden. Beispiel eines Funktionsbeschränkungsbildschirms auf dem Bedienfeld des Konica Minolta bizhub C654.

12 Zugriffskontrolle Whitepaper zur Sicherheit 12 Sicheres Drucken (Auftragssperre) Konica Minolta-MFPs bieten als Standardfunktion das so genannte sichere Drucken. Wenn ein Benutzer bei dieser Funktion einen Druckauftrag sendet, verbleibt dieser Auftrag im Speicher des Systems, bis der berechtigte Benutzer sich zum System begibt und den Auftrag durch Eingabe einer sicheren PIN oder eines Kennworts auf dem Bedienfeld des MFP freigibt. Dieser Code wird zuerst vom Benutzer beim Übergeben des Auftrags von der Workstation festgelegt, wodurch sichergestellt wird, dass nur der Sender des Auftrags auf ein elektronisches Dokument mit sensiblen Daten zugreifen kann. Darüber hinaus besteht auf den mit einer Festplatte ausgestatteten MFPs die Möglichkeit, digitale Daten im System zu speichern. Beim Speichern dieser Dokumente entweder durch Senden von einem PC oder durch Einscannen auf dem Kopierer können Benutzer das entsprechende Dokument erst nach Eingabe einer sicheren PIN oder eines Kennworts auf dem Bedienfeld des Kopierers abrufen. Beispiel eines Bildschirms für sicheres Drucken auf dem Bedienfeld des Konica Minolta bizhub C654. Touch & Print/ID & Druck Wenn auf dem System server- oder MFP-basierte Benutzerauthentifizierung eingerichtet ist, kann sicheres Drucken über die Funktion Touch & Print oder ID & Druck verwendet werden. Anstelle einer zusätzlichen ID für sicheres Drucken (mit dem zugehörigen Kennwort) werden die Benutzerauthentifizierungsdaten verwendet, um einen gespeicherten geschützten Druckauftrag zu ermitteln und den Auftrag direkt nach der Authentifizierung am Gerät freizugeben. Dadurch wird vermieden, dass Druckaufträge freigegeben werden, bevor der Benutzer sie aus dem Ausgabefach entnehmen kann. Auf diese Weise wird verhindert, dass vertrauliche Daten von Unbefugten eingesehen werden können. Touch & Print basiert auf Authentifizierung mittels Fingervenenscanner oder IC-Kartenleser. ID & Druck basiert auf Benutzerauthentifizierung mittels ID und Kennwort.

13 Zugriffskontrolle Whitepaper zur Sicherheit 13 Kennwortschutz für Benutzerboxen Die Benutzerbox ermöglicht das Speichern häufig verwendeter Kopier-, Druck-, Scan- oder Faxdokumente auf der Festplatte des MFP. Zusätzlich zu den allgemeinen Sicherheitsfunktionen der Festplatte können diese Benutzerboxen mit unterschiedlichen Zugriffsstufen eingerichtet werden. Bei einem MFP mit Direktbedienung können die Benutzerboxen durch ein 8-stelliges alphanumerisches Kennwort geschützt werden. Wenn auf dem MFP Authentifizierung eingerichtet ist, können die Benutzerboxen als persönliche Box (die nur dem entsprechenden authentifizierten Benutzer angezeigt wird), als Gruppenbox (die nur Benutzern angezeigt wird, denen der Zugriff auf die Box gestattet ist) oder als öffentliche Box eingerichtet werden. Der Zugriff auf die Benutzerbox wird automatisch über die Authentifizierung erteilt. Die zusätzliche Sicherheit verhindert jedoch, dass die Box allen Benutzern angezeigt wird; so haben sie keine Möglichkeit, durch Ausprobieren von Kennwörtern in diese einzudringen. Beispiel der Benutzerboxregistrierung und der Boxanzeige auf dem Bedienfeld des bizhub C654.

14 Zugriffskontrolle Whitepaper zur Sicherheit 14 Ereignisprotokoll Alle Konica Minolta-MFPs bieten die Möglichkeit, alle auf dem MFP durchgeführten Aktionen wie z. B. einen Druckauftrag inklusive Absendername, Dokumentname und Kennwort aufzuzeichnen. Diese Ereignisprotokolle können vom Administrator heruntergeladen und angezeigt werden. Um das Herunterladen von Ereignisprotokollen zu automatisieren, steht PageScope Log Management Utility zur Verfügung, das alle Aktionen auf den MFPs im Netzwerk aufzeichnet und anzeigt. Beispiel der Benutzerschnittstelle von Log Management Utility. Benutzerdatenverschlüsselung im Treiber Für sicheres Drucken, für Druckauthentifizierung und Druckabrechnung muss der Benutzer bestimmte Informationen wie z. B. die Benutzer-ID und das Kennwort zur Übertragung an das MFP in das Treiberfenster eingeben. Damit keine Netzwerkinformationen abgefangen werden können, werden solche Benutzerdaten vom Druckertreiber verschlüsselt gesendet und auf dem MFP entschlüsselt. Der Verschlüsselungsschlüssel kann individuell vom Systemadministrator festgelegt werden und eine Länge von maximal 20 Ziffern haben. Auch wenn vom lokalen Benutzer oder vom Druckserver kein Verschlüsselungsschlüssel verwendet wird, werden die Druckaufträge gedruckt. Vertrauliche Daten sind jedoch möglicherweise nicht geschützt. Kennwort für die Verwendung außerhalb der Geschäftszeiten Wenn ein MFP nicht mit Benutzerauthentifizierung eingerichtet ist, sondern mit Direktbedienung verwendet wird, kann praktisch jeder auf das System zugreifen und Daten drucken/senden, die nicht geschützt sind. Um dies zu vermeiden, kann der Administrator einen Arbeitszeitrahmen definieren, während dem das System mit Direktbedienung verwendet werden kann, während außerhalb dieses Zeitrahmens ein Kennwort für den Zugriff auf das System erforderlich ist. Beispiel der Kennworteingabe auf dem MFP (bizhub C654) außerhalb der Geschäftszeiten.

15 Datensicherheit Whitepaper zur Sicherheit 15 Datensicherheit Festplatten-Kennwortschutz Die integrierte Festplatte des MFP wird automatisch durch ein Kennwort geschützt. Dieses Kennwort wird im BIOS der Festplatte gespeichert und erlaubt den Zugriff auf die Festplattendaten erst nach Eingabe des korrekten Kennworts. Daher ergibt sich auch nach dem Entfernen der Festplatte und deren Einbau in einen PC oder einen Laptop oder ein anderes MFP kein Zugriff auf die Festplatte. Das Kennwort wird automatisch zugewiesen, kann jedoch vom Systemadministrator geändert werden. Beispiel der MFP-Kennworteingabe im Administratormodus für den Festplattenschutz (bizhub C654). Datenverschlüsselung (Festplatte) Konica Minolta stellt entweder ein Standardkit zur Festplattenverschlüsselung oder eine optionale erweiterte Version zur Verfügung. Wenn dies gewünscht wird, können elektronische Dokumente in einer kennwortgeschützten Box auf der Festplatte gespeichert werden. Wenn eine Organisation wegen der Sicherheit solcher Daten Bedenken hat, können diese durch Verschlüsselung mit dem verfügbaren HD-Verschlüsselungskit verschlüsselt werden. Die gespeicherten Daten werden mit AES (Advanced Encryption Standard) mit einer Schlüsselgröße von 128 Bit verschlüsselt. Sobald eine Festplatte verschlüsselt wurde, können die Daten auch nach dem Ausbau der Festplatte aus dem MFP nicht gelesen bzw. abgerufen werden. Beispiel der Einstellungen zur Festplattenverschlüsselung auf dem MFP (bizhub C654).

16 Datensicherheit Whitepaper zur Sicherheit 16 Überschreiben von Festplattendaten Wenn ein Konica Minolta-MFP mit einer Festplatte ausgestattet ist, kann es sensible elektronische Daten speichern. Die Daten können von den Benutzern gelöscht werden, denen die jeweiligen Dokumente in den kennwortgeschützten Boxen der MFP-Festplatte gehören. Für zusätzliche Sicherheit kann ein verantwortlicher Benutzer, ein Administrator oder ein Techniker die Festplatte physisch formatieren (löschen), beispielsweise wenn das MFP den Standort wechseln muss. Die Festplatten können mit einer Reihe unterschiedlicher Methoden überschrieben werden, die den diversen (z. B. militärischen) Spezifikationen entsprechen (siehe Tabelle unten). Beispiel der Einstellungen zum Überschreiben von Festplattendaten auf dem MFP (bizhub C654). Modus 1 Modus 2 Modus 3 Modus 4 Überschreiben mit 0x00 Japan Electronic & Information Technology Association Russischer Standard (GOST) Überschreiben mit zufälligen 1-Byte-Zahlen Aktueller Standard der National Security Agency (NSA) Überschreiben mit zufälligen 1-Byte-Zahlen Überschreiben mit 0x00 Überschreiben mit 0x00 National Computer Security Center (NCSC-TG-025) Überschreiben mit 0xff US-Navy (NAVSO P ) Überschreiben mit zufälligen 1-Byte-Zahlen US-Verteidigungsministerium (DoD M) Überschreiben mit zufälligen 1-Byte-Zahlen US-Army Regulations (AR380-19) Überschreiben mit 0x00 Überschreiben mit 0xff Modus 5 Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Früherer NSA-Standard Modus 6 Überschreiben mit 0x00 NATO-Standard Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 512 Byte definierter Daten Modus 7 Modus 8 Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0xaa Verifiziert Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0xaa Verifiziert US Air Force (AFSSI5020) US Air Force (AFSSI5020) Unterschiedliche Modi zum Überschreiben von Festplattendaten Beispiel des MFP-Bedienfelds zur Festplattenformatierung im Administratormodus (bizhub C654).

17 Datensicherheit Whitepaper zur Sicherheit 17 Löschen temporärer Daten Je nach Dateigröße bestimmter Aufträge verwendet das MFP möglicherweise die Festplatte zum Auslagern von Kopier-, Scan-, Druck- und Faxdaten. Als zusätzlicher Schutz der auf der Festplatte gespeicherten Informationen kann das System so konfiguriert werden, dass es diese Daten auftragsweise formatiert und überschreibt. Mit dieser Einstellung werden die temporär ausgelagerten Daten sofort gelöscht und überschrieben, sobald die Daten nicht mehr für den aktuellen Auftrag benötigt werden. Modus 1 Modus 2 Überschreiben mit 0x00 Überschreiben mit 0x00 > Überschreiben mit 0xff > Überschreiben mit dem Buchstaben A (=x61) > Verifiziert Es gibt zwei Modi für die Löschung temporärer Daten. Scannen Komprimierung (Konica Minoltaeigenes Format) Überschreiben der alten Daten Dekomprimierung Drucken Löschen nach dem Auftrag Illustration des MFP-Kopierprozesses, wenn die Löschung temporärer Daten aktiviert ist. Automatisches Löschen von Daten Der Administrator kann einen Timer für die automatische Löschung von Daten festlegen, die in der persönlichen oder in öffentlichen Benutzerboxen sowie in Systemboxen (z. B. Box für geschützte Druckaufträge oder Box für verschlüsselte PDFs) gespeichert sind. Die Einstellung für die automatische Löschung löscht die in Boxen gespeicherten Kopier-, Druck-, Scan- und Faxaufträge in Abhängigkeit der Speicherdauer und des für die Löschung ausgewählten Zeitrahmens. Beispiel der MFP-Einstellungen für die automatische Löschung von Dokumenten aus Benutzerboxen (bizhub C654).

18 Netzwerksicherheit Whitepaper zur Sicherheit 18 Netzwerksicherheit IP-Filterung IP-Adressfilterung kann auf dem System festgelegt werden. Dabei kann die Netzwerkschnittstellenkarte des MFP so programmiert werden, dass nur bestimmten IP-Adressbereichen von Client-PCs Zugriff auf das Gerät erteilt wird. Screenshot des PageScope Web Connection-Administratorzugriffs auf ein bizhub C654. Hier kann ein Administrator den Zugriff für einen bestimmten Bereich von IP-Adressen erlauben oder verweigern.

19 Netzwerksicherheit Whitepaper zur Sicherheit 19 Port- und Protokollzugriffskontrolle Um unnötige offene Verbindungen auf dem MFP zu vermeiden, können über den Administratormodus auf dem System oder per Fernzugriff über PageScope Web Connection oder PageScope Net Care Device Manager Ports geöffnet und geschlossen und Protokolle aktiviert und deaktiviert werden. Die folgenden Ports können geöffnet oder geschlossen werden: Port 20 FTP Port 123 NTP Port 110 POP3 Port 21 FTP Port 161 SNMP Port 636 LDAP Port 25 SMTP Port 389 LDAP for TLS/SSL Port 80 HTTP Port 631 IPP Port 9100 PDL Die folgenden Protokolle können aktiviert oder deaktiviert werden: SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP SSL/TLS-Verschlüsselung (HTTPS) Die Datenkommunikation über ein Netzwerk zu bestimmten Datenbanken oder Anwendungen kann mittels SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) verschlüsselt werden. Unterstützte Versionen der Verschlüsselung sind SSL 2.0, SSL 3.0 und TLS 1.0. Die Verschlüsselung der Netzwerkkommunikation ist unerlässlich bei der Übertragung von Authentifizierungsdaten oder Administratorkennwörtern u.ä. Die Kommunikation kann verschlüsselt werden für: LDAP-Protokoll PageScope Enterprise Server SMTP-Protokoll PageScope Data Administrator POP-Protokoll PageScope Addressbook Utility IPP (IPPS)-Protokoll PageScope Web Connection (https) Windows Active Directory Das MFP erlaubt die Programmierung eines SSL-Zertifikats über den Administratormodus von PageScope Web Connection. Screenshot des PageScope Web Connection-Administratorzugriffs auf die Sicherheitseinstellungen für SSL-Zertifikate.

20 Netzwerksicherheit Whitepaper zur Sicherheit 20 IPsec-Unterstützung Für die vollständige Verschlüsselung von Netzwerkdaten, die vom MFP aus oder zum MFP übertragen werden, unterstützen die bizhub-geräte auch IPsec (IP-Sicherheitsprotokoll). Durch dieses Protokoll werden alle Netzwerkübertragungen zwischen dem lokalen Intranet (Server, Client-PC) und dem Gerät verschlüsselt. Das IPsec-Protokoll kann über die IKE-Einstellungen programmiert werden. Bis zu 4 Gruppen von IPsec/IKE-Einstellungen können gespeichert werden. Beispiel der IPsec/IKE-Einstellungen über das MFP-Bedienfeld (bizhub C654). IEEE 802.1x-Unterstützung IEEE 802.1x ist ein portbasierter Authentifizierungsstandard für Netzwerkzugriffskontrolle auf WAN- und LAN-Netzwerke. Der IEEE 802.1x-Authentifizierungsstandard erzeugt ein sicheres Netzwerk, indem er die gesamte Netzwerkkommunikation (z. B. DHCP oder HTTP) mit Ausnahme von Authentifizierungsanforderungen für nicht autorisierte Geräte blockiert. Dadurch wird verhindert, dass Geräte durch einfaches Beziehen einer IP-Adresse mittels DHCP Zugriff auf ein Netzwerk erhalten und durch Man-In-The-Middle-Angriff Datenströme im Netzwerk abhören. Zugriff auf das geschützte Netzwerk wird nur durch eine ordnungsgemäße Authentifizierung, ein Kennwort oder ein vom Beglaubiger eingegebenes Zertifikat erteilt. Beispiel der 802.1x-Authentifizierungseinstellungen des MFP.

Konica Minoltas branchenführende Sicherheitsstandards

Konica Minoltas branchenführende Sicherheitsstandards SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer

Mehr

SICHERHEIT OHNE OPFER

SICHERHEIT OHNE OPFER SICHERHEIT OHNE OPFER Konica Minolta-Sicherheitsstandards INFORMATIONEN SICHERHEIT BRANCHENFÜHRENDE STANDARDSICHERHEIT Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Ausgabesysteme effizient verwalten und Kosten kontrollieren

Ausgabesysteme effizient verwalten und Kosten kontrollieren Presse-Information Ausgabesysteme effizient verwalten und Kosten kontrollieren PageScope Enterprise Suite 2.0 von Konica Minolta mit neuem Modul und erweiterten Funktionen Langenhagen, 8. September 2010

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG WARENZEICHEN HyPAS ist ein Warenzeichen der KYOCERA Document Solutions Inc. EVERNOTE und die Evernote Elephant Logos sind Warenzeichen der Evernote Corporation

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Drucken an PR Infobroschüre für Lernende

Drucken an PR Infobroschüre für Lernende Drucken an PR Infobroschüre für Lernende 30.1.2015 / ko / Ha Drucken an der BBZ PR für Lernende Mit den neuen Graphax MFP gibt es für Lernende grundsätzlich drei Möglichkeiten, um Dokumente auszudrucken:

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitslösungen Sicherheitsrisiken Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500

Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500 Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500 www.lexmark.com Juli 2007 Lexmark und Lexmark mit der Raute sind in den USA und/oder anderen Ländern

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Drucken mit Sicherheit!

Drucken mit Sicherheit! Drucken mit Sicherheit! Vertrauliche Informationen umfassend schützen Aktuelle Studien belegen, dass Angriffe auf die IT von Unternehmen in Deutschland und weltweit steigen und immer komplexere Formen

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Xerox Mobile Link - Häufig gestellte Fragen (FAQ)

Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Mobile Link ist eine persönliche Produktivitäts-App, die Ihr Mobiltelefon und Tablet mit Multifunktionsgeräten und mit den Clouds verbindet, in denen Ihre

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Kurzübersicht über die Einrichtung der Scanfunktionen

Kurzübersicht über die Einrichtung der Scanfunktionen Kurzübersicht über die Einrichtung der Scanfunktionen WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_DE 2004. Alle Rechte vorbehalten. Der Urheberrechtsschutz erstreckt sich auf sämtliche gesetzlich

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

Die Sharp Security Suite

Die Sharp Security Suite Sicherheitslösungen Sichern I Schützen I Bewahren Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

3.SCAN TO FILE. Dieser Abschnitt bechreibt, wie Sie die Funktion Scan to File verwenden.

3.SCAN TO FILE. Dieser Abschnitt bechreibt, wie Sie die Funktion Scan to File verwenden. 3.SCAN TO FILE Dieser Abschnitt bechreibt, wie Sie die Funktion Scan to File verwenden. So verwenden Sie die Scan to File...34 So verwenden Sie als Datei gespeicherte Scandaten...42 In MFP LOKAL gespeicherte

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Araña Web Interface Bedienungsanleitung Version 1.001.09

Araña Web Interface Bedienungsanleitung Version 1.001.09 Araña Web Interface Bedienungsanleitung Version 1.001.09 1 2 Inhaltsverzeichnis 1 Einführung...4 2 Systemsteuerung...5 2.1 Ausführen von Araña...5 2.1.1 Ausführung als Dienst... 5 2.1.2 Ausführung als

Mehr

BusinessMail X.400 Webinterface Mailbox V2.6

BusinessMail X.400 Webinterface Mailbox V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit mussten Sie eine Sperre für Mitteilungen aus dem Internet bzw. die Freischaltung von definierten Partner über ein Formblatt bei der zentralen Administration

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe noch keinen RHRK- Studenten- Account... 2 2.2 Ich weiß nicht ob ich einen RHRK- Studenten-

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen Stellen Sie zunächst sicher, dass Sie alle Daten Ihres Providers zur Hand haben, also Mail-Adresse, Nutzername, Kennwort und die Übertragungsverfahren für den Versand und Empfang von E-Mail. All diese

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Ihr Benutzerhandbuch HP COMPAQ PRESARIO V6339EU http://de.yourpdfguides.com/dref/4171123

Ihr Benutzerhandbuch HP COMPAQ PRESARIO V6339EU http://de.yourpdfguides.com/dref/4171123 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für HP COMPAQ PRESARIO V6339EU. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

Mit Sicherheit. Develop! Unsere Sicherheitsstandards für Sie

Mit Sicherheit. Develop! Unsere Sicherheitsstandards für Sie Mit Sicherheit Develop! Unsere Sicherheitsstandards für Sie Branchenführende Sicherheitsstandards In heutigen Unternehmen müssen Daten eine Vielzahl von Datenautobahnen durchlaufen - ein erhöhtes Risiko

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Häufig gestellte Fragen zu Brainloop Secure Dataroom

Häufig gestellte Fragen zu Brainloop Secure Dataroom Häufig gestellte Fragen zu Brainloop Secure Dataroom Klicken Sie auf eine der Fragen unten, um die Antwort dazu anzuzeigen. 1. Ich versuche mich zu registrieren, aber erhalte keine TAN. Warum? 2. Ich kann

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook Googlemail Einstellungen für Outlook Bei Googlemail/GMAIL ist es weiterhin erforderlich, dass man in den Einstellungen des Accounts POP3 freigeschaltet. Dazu klickt man in seinem Googlemail/GMAIL-Account

Mehr

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch BlackBerry Internet Service Version: 4.5.1 Benutzerhandbuch Veröffentlicht: 2014-01-08 SWD-20140108172218276 Inhalt 1 Erste Schritte...7 Informationen zu den Messaging-Serviceplänen für den BlackBerry

Mehr

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen...

Unterschied von Exchange und IMAP... 2. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 3. Abrufen der Server-Einstellungen... Einrichtung der Weiterleitung auf live@edu Mail-System der KPH Wien/Krems Sie haben bereits Ihre Zugangsdaten zum live@edu Mail-System erhalten. Ihre live@edu E-Mail- Adresse setzt sich folgendermaßen

Mehr